Test d’intrusion externe (cloud)

Ce test est réalisé depuis les locaux Cylresc, et permet de simuler des attaques provenant de l’extérieur. Le test d’intrusion externe a pour but d’identifier l’ensemble des vulnérabilités existantes sur vos interfaces externes telles que des infrastructures cloud, applications web, applications d’accès à distance, applications de gestion de parc informatique, etc.

Il paraît essentiel aujourd’hui de s’assurer de la bonne sécurité d’une interface dès lors qu’elle est accessible depuis internet. Cylresc a eu l’occasion plusieurs fois de rencontrer des entreprises ayant entamé ces démarches bien trop tard et dans beaucoup de cas, les entreprises se retrouvent avec des ransomwares sur leurs réseaux informatiques. Les attaquants déployant ce type de logiciels s’appuient principalement sur 3 vulnérabilités critiques retrouvées régulièrement dans les systèmes d’information : une mauvaise configuration, des politiques de sécurité mal appliquées (mot de passe faible, manque de sensibilisation des collaborateurs) et enfin, les vulnérabilités logicielles (parc informatique pas à jour, exploitation de zero-day).

Prise d’informations

La première étape du test d’intrusion consiste à récupérer un maximum d’informations sur la structure audité à l’aide de moyens non intrusifs.  Les informations recherchées concernent :

  • Informations disponibles sur l’organisme audité et ses employés sans authentification (adresse mail, numéros de téléphone, etc.)
  • Identification des services et des versions des services utilisés au sein du système d’information
  • Les applications déployées au sein du système d’information

Recherche de vulnérabilités

Les auditeurs effectueront à l’aide d’outils automatisés (Nessus, nmap NSE, sqlmap, sslscan, metasploit, scripts développés en interne, …) une recherche de vulnérabilités exploitables ou non par des utilisateurs non authentifiés. Les informations identifiées pendant la première étape pourront aider les auditeurs à découvrir des vulnérabilités.

Intrusion

Les auditeurs auront une posture plus agressive dans cette étape. Les vérifications suivantes seront effectuées :

  • Résilience des mécanismes d’authentification
  • Élaboration de scénarios d’attaque pouvant mener à une compromission partielle ou totale du système d’information
  • Test d’injection de code
  • Exécution des scénarios d’attaque (il est à noter que si l’exploitation d’une vulnérabilité identifiée présente un risque de déni de service, les auditeurs ne l’exploiteront pas, sauf demande écrite du client)

Scénarios

En se basant sur les informations identifiées lors des étapes précédentes, les auditeurs de Cylresc vous proposent, dans le rapport, des scénarios de compromission vous permettant d’appréhender les risques auxquels le système d’information est confronté.